SHA1:
- 5360ed8eefb522182c8961529dae99c4b77727e4
- 54f493c3c7fa408c4a4d32cac2f2884e3ae8290d
- 6bdd52a9dac9017d6d85f86eb6677c0803a09372
- 71308c83a6111bb348226934c95afa6c7315234e
- 72195f87ccb7b11c5b6f2b0b60e36d634c1f3019
- 734c0155ebcc6a75f0fc42f1d66b95afc2d68508
- 775358647064bdc0e4a97e9e48aeac9af1bf25fa
- 7b519162fc406ca1b8fb658091fc83baf81fa0f7
- 7d24e6c82553322cfbccc7c9e9bfed7e15815c32
- 7efb6191edc84c745491c7747f78ff70d8776b82
- 89b997a1882a583e752a9259d475beae519e6e56
- 89b997a1882a583e752a9259d475beae519e6e56
- 946c27a49d6eb1014334ffc95ea6430afb04b744
- 9ff650db4c8d69397038489a91387bc16637770b
- a3e5e2623f093b65824a220237b3b8f6010642c3
- a93ce8b87cd85e7e430bf650e726d8be5c6cc3aa
- af15f6c71aecd829d04fe51425d6cbac44c514c5
- b01e0163f54e3ef5a506ab5a9a8e70e399e27b7b
- b5a4facfab79605bce574192031436040593976e
- b5a4facfab79605bce574192031436040593976e
- c2f3336c402b7f4cdfffddd001061975540fe05c
- c867c875f256687797d8e8006c3bb08f489c774e
- cf8aa0d640b86b756eb97749f0502caf99c2db13
- d61d8fe4a4d164b67fba8d5888f9687ed5f574a4
- d70e4a6612008d8f5c3ec8f640a0d9cfc95eb0c8
- d83c76d85e4eac493ffe22219b023dc4365e39b3
- da2bfc532b34ba7a527828bc235d2fa84e1225bb
- dc48ae66338d583cdb3fe92b62a2655bd283d5ac
- e30e341a95adcde0ad0ad40b30db79e2cd971b3d
- ee69b5c40ab2d9589a644a7e42fafeeae1018cd1
- fe54550f0b29755ad9926ca30ac11decdc1656ca
Вредоносная программа, способная заражать компьютеры под управлением ОС Microsoft Windows. Предназначена для хищения логинов, паролей и другой конфиденциальной информации. Выявлено несколько модификаций, детектируемых также под наименованием Trojan.PWS.Stealer.23198. Написана на языке Python.
Отмечены случаи распространения троянца через сервис Яндекс.Диск, ссылки на файлы публиковались в виде комментариев к видеороликам на YouTube. Вредоносная программа распространяется в виде самораспаковывающегося архива RAR SFX, имеющего следующее содержимое:
_ctypes.pyd
_hashlib.pyd
_socket.pyd
_sqlite3.pyd
_ssl.pyd
bz2.pyd
CRYPT32.dll
library.zip
main.exe
MPR.dll
PIL._imaging.pyd
pyexpat.pyd
python27.dll
pywintypes27.dll
select.pyd
sqlite3.dll
unicodedata.pyd
w9xpopen.exe
win32crypt.pyd
win32pipe.pyd
win32wnet.pyd
Сам троянец реализован в приложении main.exe (оно получено из сценария на языке Python с помощью утилиты py2exe), остальные файлы необходимы для его работы. Собираемая информация сохраняется в папке C:/PG148892HQ8, ее содержимое затем упаковывается в архив с именем spam.zip, который вместе с данными о расположении зараженного устройства отправляется на сервер злоумышленников. Троянец собирает следующую информацию на инфицированном устройстве:
- файлы Cookies браузеров Vivaldi, Chrome, YandexBrowser, Opera, Kometa, Orbitum, Dragon, Amigo, Torch;
- сохраненные логины/пароли из этих же браузеров;
- снимок экрана
- файлы с Рабочего стола Windows, имеющие расширения ".txt", ".pdf", ".jpg", ".png", ".xls", ".doc", ".docx", ".sqlite", ".db", ".sqlite3", ".bak", ".sql", ".xml"